CN1218249C - 具有多个保密级别的保密存储器 - Google Patents

具有多个保密级别的保密存储器 Download PDF

Info

Publication number
CN1218249C
CN1218249C CN988098423A CN98809842A CN1218249C CN 1218249 C CN1218249 C CN 1218249C CN 988098423 A CN988098423 A CN 988098423A CN 98809842 A CN98809842 A CN 98809842A CN 1218249 C CN1218249 C CN 1218249C
Authority
CN
China
Prior art keywords
code
access
counter
application area
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN988098423A
Other languages
English (en)
Other versions
CN1276891A (zh
Inventor
J·-P·本哈默
D·F·巴兰
P·D·童格
小E·L·特里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Atmel Corp
Original Assignee
Atmel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Atmel Corp filed Critical Atmel Corp
Publication of CN1276891A publication Critical patent/CN1276891A/zh
Application granted granted Critical
Publication of CN1218249C publication Critical patent/CN1218249C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Inorganic Insulating Materials (AREA)
  • Cold Air Circulating Systems And Constructional Details In Refrigerators (AREA)
  • Warehouses Or Storage Devices (AREA)

Abstract

根据本发明,保密存储器(20)包括具有在发行者保险丝(28)被熔断之前控制对所述保密存储器(20)的存取的存取代码(SCI)的第一级保密区域(22),当在重新设定所述保密代码尝试计数器(SLAC)之前已达到匹配所述存取代码的预定次数时阻止对所述保密存储器(20)的存取的保密代码尝试计数器(SLAC),多个应用程序区域(24),多个应用程序区域中的每一个包括:存储存储器区域(SMZ2-4),具有在发行者保险丝(28)已被熔断之后控制对所述存储存储器区域的存取的应用程序区域存取代码(SC2-4)的应用程序保密区域(24),当在重新设定所述应用程序区域保密代码尝试计数器之前已达到匹配所述应用程序存取代码(SC2-4)的预定次数时阻止对所述应用程序区域(24)的存取的应用程序区域保密代码尝试计数器(S2-4AC),具有控制擦除存取计数器(E1-4AC)的擦除密钥代码的擦除密钥(EZ2-4)分区,擦除存取计数器(E1-4AC)用于当在重新设定所述擦除密钥尝试计数器(E1-4AC)之前已达到匹配所述擦除密钥代码(EZ2-4)的预定次数时阻止对应用程序区域的存取。

Description

具有多个保密级别的保密存储器
发明领域
本发明涉及保密存储器。具体地说,本发明涉及一种为应用区域提供多个保密级别的保密存储器。
已有技术
随着引入Diner俱乐部卡,从1950年开始就已存在用于支付的塑料卡的使用。从那时起塑料卡的使用扩展很显著。现在,每年由不同的机构发行数百万个卡,因此不但将其用于支付而且用于信息记录现在已非常普遍。
最初,这些塑料卡为凸印并且具有一个可用于比较以保持保密的签名行。然而,正如所想到的,对于阻止欺骗和误用这不是很有效。最主要的保密改进是将一个磁条增加到凸印卡的背面。具有磁条的塑料卡可能是现在最流行的可用的支付和信息卡的形式。由磁条提供的存储器存储还允许记录远远大于塑料卡表面所凸印的信息量。尽管这些卡提供某种级别的保护,任何人借助于存取适当的读/写设备来读出、删除以及重写存储在磁条上的数据并不是很困难。因此,这些卡不太适合机密数据的存储,或存储可用于代替货币的值。
响应于这些限定,开发了具有保密存储器的塑料卡。在工业上这些卡被称为“智能卡”。保密存储器的存储区域常常被分为多个存储器块。提供存储器保密的目的是阻止对这些块的未授权访问和篡改。该保密性一般由硬件和软件的某种组合来实现。使用保密存储器有可能写入不能被读取或擦除的机密数据,并且通过以硬件和软件的组合控制读、写和擦除来防止数据写入,其中该硬件和软件的组合依赖于执行这些操作之前所出现的特定条件。
具有保密存储器的“智能卡”的一个实例、以及一种已被广泛使用的是一种电话存储卡。这些卡被预付,并且电子存储在存储器的值在使用期间被扣除适当量。自然,为防止误用,必须防止用户篡改该卡以增加所存储的值。如果该卡为一个磁条卡,将很容易实现将一个新值重写到该卡。
本领域公知的防止篡改保密存储器以增加存储值的一种方式是提供一个仅由该卡的发行者知道的保密代码。通过一个尝试计数器来阻止确定该保密代码的系统攻击,如果展示有效保密代码的尝试次数超过一个预定次数,则该尝试计数器阻止卡的进一步使用。当尝试计数器达到其限定值之前出现一个有效保密代码,则尝试计数器重新设定到零。这些块中的每一个进一步由一个在存储块可以被擦除之前必须展示的擦除代码来保护。然而,这些擦除代码易于被系统攻击所损坏。
防止篡改电话存储卡的另一种方式是实际上使得一旦存储单元被写入则不可能擦除该存储单元。对于这种类型的卡,无效存储器的擦除功能的保险丝被熔断。因此,随着写入存储器所产生的卡内的值的减少,附加值不能通过擦除增加到存储器。尽管这是一个防止篡改的相当有效的方式,则由于一旦卡内的值被用尽,则该卡不能通过将附加值增加到该卡来重新使用,所以该卡也不具有吸引性。
因此,本发明的一个目的是提供存储器的附加保密,该存储器可包含进诸如智能卡之类的需要保密存储器的设备。
进一步地,本发明的另一个目的是提供存储器的保密性,该存储器被包含进诸如智能卡之类的具有保密存储器的设备,并且该保密性不阻止智能卡以通常方式的重复使用。
本发明的简要描述
根据本发明,保密存储器包括具有在发行者保险丝被熔断之前控制对所述保密存储器的存取的存取代码的第一级保密区域、当在重新设定所述保密代码尝试计数器之前已达到匹配所述存取代码的预定尝试次数时阻止对所述保密存储器的存取的保密代码尝试计数器,多个应用程序区域,所述多个应用程序区域中的每一个包括:存储存储器区域,具有控制发行者保险丝已被熔断之后的对所述存储存储器区域的存取的应用程序区域存取代码的应用程序保密区域,当在重新设定所述应用程序区域保密代码尝试计数器之前已达到匹配所述应用程序区域存取代码的预定尝试次数时阻止对所述应用程序区域的存取的应用程序区域保密代码尝试计数器,一个具有控制发行者保险丝已被熔断之后对所述存储存储器区域存取的擦除的擦除密钥代码的擦除密钥部分,以及当在重新设定所述擦除密钥尝试计数器之前已达到匹配所述擦除密钥代码的预定尝试次数时阻止对所述应用程序区域存取的擦除的擦除密钥尝试计数器。
附图的简要描述
图1示出根据本发明的保密存储器的一般结构方框图。
图2示出根据本发明分区的EEPROM存储器的存储器映象。
图3示出根据本发明的保密代码比较和确认的时序图。
图4A示出适用于本发明的重新设定操作的时序图。
图4B示出适用于本发明的读操作的时序图。
图4C示出适用于本发明的比较操作的时序图。
图4D示出适用于本发明的擦除/写入操作的时序图。
图5示出根据本发明控制所适用的EEPROM存储器内的地址存储单元的电路原理图。
图6示出根据本发明比较所适用的保密代码的电路原理图。
图7示出根据本发明写入所适用的零校验的电路原理图。
图8示出根据本发明设定所适用的保密标记的电路原理图。
图9示出根据本发明用于在保险丝被设定到逻辑‘0’之前将保密存储器个人化的存取条件表。
图10示出根据本发明设定所适用的Rn和Pn标记的电路原理图。
图11示出根据本发明用于在保险丝被设定到逻辑‘0’之后将保密存储器个人化的存取条件表。
图12A示出根据本发明用于产生一个读使能信号的电路原理图。
图12B示出根据本发明用于产生一个保险丝写控制信号和写控制信号的电路原理图。
图12C示出根据本发明用于产生一个擦除控制信号的电路原理图。
图13示出根据本发明用于产生一个保险丝写、写和擦除使能信号的电路原理图。
优选实施例的详细描述
本领域的技术人员可以认识到,本发明的下面描述仅是示意性的,并不是任何方式的限定。对本领域的技术人员来说很容易得出本发明的其他实施例。
一般地,在处理包含进智能卡的保密存储器时包括至少三组个体。首先是保密存储器的制造者。其次是将保密存储器加入到智能卡并将智能卡分发给终端用户的卡制造者(常常由不同组个体充当卡制造者和卡发行者或卡分发者的角色)。第三是已从发行者或分发者得到产品的保密存储器的用户。根据本发明,提供了大于已有技术公知的保密性,以阻止终端用户或在处理保密存储器中未包括的那些人未授权使用保密存储器。
图1示出根据本发明的保密存储器10的一般结构方框图。在保密存储器10中,存在用于接通电源复位12、地址解码器14、保密逻辑16以及EEPROM存储器18的模块。保密存储器10具有连接到保密存储器10内的各个模块的八个管脚,即,VDD,VSS,RST,CLK,PGM,FUS,以及I/O,如图所示。如下面解释的,EEPROM存储器18被分区,并且由根据本发明提供的保密性来控制对各个部分的授权存取以执行READ,WRITE,COMPARE,以及ERASE操作。
在阻止对EEPROM存储器18的未授权存取时,必须说明两个潜在的未授权存取的情况。由于保密存储器10从其制造者到保密存储器10的发行者的传送出现第一种情况。为防止从发行者中途截取保密存储器10的那些人未授权使用保密存储器10,发行者必须使用由制造者确定并传送到发行者的保密代码以获得对保密存储器的存取。根据本发明,提供了保密性,以阻止不是终端用户的那些人的未授权使用,并阻止除发行者之外的任何其他人窜改或以发行者不允许的方式使用存储器。
现在回到图2,列出表示EEPROM存储器18中的各个存储器分区的存储器映象20。在存储器映象20,EEPROM存储器18中的每个存储器分区的地址与每个存储器分区的位数一起被识别。例如,在存储器映象20内的地址0到15找到下面将要描述的标记为制作区域的分区,并分配16位。EEPROM存储器18中的位被集合为8-位字。为便于更好地理解每个存储器分区,EEPROM存储器18的存储器映象20被分为四个区段22、24、26和28。
存储器映象20的区段22包括制造者和发行者分区。区段22内的分区是制作区域、发行者区域、保密代码、保密代码尝试计数器、以及代码保护区域。代码保护区域也可由终端用户存取。
制作区域和发行者区域每个都包括分别与制造者和发行者有关的信息。制作区域由保密存储器制造者编程,并且不能改变。当由保密存储器10识别一个有效保密代码时设定的保密代码标记控制对发行者区域的存取。
保密代码分区包括必须由发行者匹配以存取EEPROM存储器18并由此将EEPROM存储器18内的各个分区个人化的保密代码。保密代码用于保密制造者和发行者之间的传输,并且将在下面进行详细描述,在EEPROM存储器18被发行者个人化之后,保密代码阻止对EEPROM存储器10的应用程序区域的未授权存取。同样,保密代码是整个EEPROM存储器18的全局存取控制。
保密代码尝试计数器对展示保密代码所做的尝试次数进行计数。如果保密代码尝试计数器记录8次无效保密代码的出现,则锁定保密存储器10。代码保护区域是一个可用作便笺存储器的分区,其中允许READ存取,并且由保密代码标记控制WRITE/ERASE操作。
存储映象20的区段24包括四个应用程序区域,四个应用程序区域不但包括用于保密而且包括用于存储器存储的分区。存储映象20示出的四个应用程序区域中的每一个都包括一个用于保密代码、保密代码尝试计数器、擦除密钥、擦除密钥尝试计数器分区,以及存储存储器区域的分区。一旦EEPROM存储器18已被发行者个人化,每个应用程序区域的保密代码和保密代码尝试计数器的分区与其他保密方法一起控制对其相关存储存储器区域的读和写存取,以及每个应用程序区域的擦除密钥尝试计数器的分区与其他保密方法一起控制对其相关存储存储器区域的擦除存取。应该认识到,对本领域技术人员来说,写入EEPROM是将逻辑‘0’放置到EEPROM存储器位的过程,而擦除是将逻辑‘1’放置到EEPROM存储器位的过程。
区段26是在不需要保密存取的情况下提供的对保密存储器的所有操作进行测试的存储器测试区域。
区段28是用于保险丝的分区。一旦保密存储器10已由发行者个人化,则保险丝分区28通过将其设定到逻辑‘0’被永久“熔断”。应该认识到,被熔断的位是一个被永久设定到逻辑‘0’的独立的EEPROM存储器位。
如上所述,当保密存储器10从制造者发送到发行者时,制造者确定的保密代码由制造者传送到发行者。对于由发行者存取以便为用户将保密存储器10个人化的保密存储器10,发行者必须将用于与保密存储器的制造者程编的保密代码进行比较的制造者传送的保密代码输入到存储映象20的区段22内的保密代码分区。对于获得对EEPROM存储器18的访问的发行者,必须存在发行者输入的保密代码与制造者程编的保密代码的准确匹配。
为阻止未授权人对保密存储器10的系统攻击,由保密代码尝试计数器区段22通过输入与制造者程编的保密代码进行比较的保密代码来对保密存储器10的每次尝试存取进行计数。如果进行了8次未成功的保密代码与程编保密代码的匹配,则不再可能设定保密标记。每次输入保密代码与程编保密代码进行比较,并且如果匹配,则保密代码尝试计数器重新设定为零。
现在回到图3,示出用于成功的保密代码比较和保密代码标记设定的时序图30。在时序图30,执行RESET,READ,COMPARE,WRITE和ERASE操作。RESET,READ,COMPARE,WRITE和ERASE操作的时序图分别在图4A到4D示出。
如时序图30所示,为将保密代码与制造者程编的保密代码进行比较,将一个复位信号首先提供给保密存储器10的RST(复位)管脚。在RESET操作,地址解码器14中的地址计数器重新设定为零,并且在复位信号的下降沿之后EEPROM存储器18的第一位可用于I/O管脚。下面,由提供到CLK(时钟)管脚的信号递增地址计数器,同时将提供给保密存储器10的PGM(编程/擦除)管脚的信号保持为低电平,直到到达保密存储器代码分区的地址。这就是READ操作。
EEPROM存储器18的地址计数器由图5所列出的地址计数控制电路40控制。两个信号、CLKR和R由地址计数控制电路40产生,以控制用于产生所要求的EEPROM存储器18的地址的多级计数器。CLKR信号是一个用于递增地址计数器的内部时钟信号,而R信号是一个用于将地址计数器重新设定为零的内部信号。
地址计数控制电路40具有下面的输入信号:PGMERASEFUNC,WRT,CLK,RST,FLGRST和CPUB。在地址计数控制电路,PGMERASEFUNC和WRT信号都连接到NOR门电路42的输入。NOR门电路42的输出和CLK信号连接到AND门电路44的输入。AND门电路44的输出和RST信号连接到NOR门电路46的输入,并且NOR门电路46的输出通过反相器48和50以形成CLKR信号。CLK信号和FLGRST信号连接到AND门电路52的输入。AND门电路52的输出和CPUB信号连接到具有连接到D型触发器56的脉冲负沿触发清零输入的输出的NOR门电路54的输入。RST信号也通过反相器58连接到D型触发器56的时钟输入。D型触发器56的数据输入通过连接到Vss的反相器60保持为高电平。D型触发器56的数据输出和CPUB信号连接到NOR门电路62的输入,并且NOR门电路62的输出通过反相器64以形成R信号。
PGMERASEFUNC信号通过下面所述的一个电路内部产生。当执行擦除或写周期时,通过使CLK信号未通过当其切换时的AND门电路42来产生该信号以中止地址计数器,在检查地址计数控制电路40时可以看到这一点。外部产生RST信号以便将地址计数器重新设定到零。当RST信号从高转换为低时,时钟同步D型触发器56,并且D型触发器56的数据输出为高电平。结果是,R信号为高电平并且地址计数器重新设定为零。当R信号为高电平时,在地址计数器已被设定为零之后FLGRST信号将R信号重新设定为低电平。当重新设定EEPROM存储器18或者地址计数器已滚动过零而使得EEPROM存储器18内的地址为零时,由地址计数器产生FLGRST信号。当保密存储器10上电时产生CPUB信号。
地址计数器的输出反馈给用于产生指示何时已达到EEPROM存储器18内的特定地址的控制字信号的控制字标识符。控制字标识符还产生EEPROM存储器18内的每个字的第一位、第二位以及第八位信号。正如下面将详细描述的,控制字标识符产生的信号由保密逻辑使用以识别EEPROM存储器18内的哪一分区正被存取,以及是否还在寻址一个字的第一、第二或最后位。
随着时钟信号递增编程保密代码的地址,进行编程保密代码与出现在I/O管脚的保密代码的逐位比较。由图6示出的比较位电路70进行该比较。在比较位电路70,由于通过D-型触发器74进行时钟同步,由在SAOUT线上的读出放大器从EEPROM18读出的数据通过XNOR门电路92与输入到I/O线的保密代码进行逐位比较。在COMPARE操作中,在时钟的下降沿递增地址计数器,并且将输入数据锁定在时钟的上升沿。在时钟的下一个下降沿进行比较。
在D型触发器82被时钟同步时进行比较。由于进行比较,CMPBIT必须保留用于比较的高电平以指示一个匹配。对于为高电平的CMPBIT,NAND门电路80的两个输入必须为高电平,如果其中一个输入为低电平,则CMPBIT信号将保留低电平。由于NAND门电路80的一个输入连接到OR门电路78的输出,则门电路78的输出必须保持为高电平以便CMPBIT信号保持为高电平。到OR门电路78的输入为来自XNOR门电路72的比较输出以及通过反相器76馈送的SC WORD信号。当地址计数器处于包含保密代码的分区内时,SC WORD信号为高电平,并且由此,SC WORD信号使得OR门电路78的输出不是高电平,同时地址计数器处于保密代码分区。另外,当被比较的位相同时,XNOR门电路72的输出才为高电平以便从OR门电路78的输出提供高电平,从而CMPBIT保持高电平。如果在比较期间,OR门电路78的输出为低电平,则CMPBIT将为低电平并保持为低电平。应该注意到,如果在比较期间被断电,则退出COMPARE操作,因为D型触发器通过CPUB信号复位。FLGRST信号将D-型触发器82复位,从而允许另一个COMPARE操作。
在编程保密代码与输入保密代码匹配之后,必须执行确认操作。在确认操作中,递增保密代码尝试计数器并执行READ操作直到在保密代码尝试计数器中出现逻辑‘1’。在READ操作期间,递增地址计数器。在READ操作中,当递增地址计数器时,在时钟下降沿之后第一位可用于I/O。应该认识到自从保密代码尝试计数器被复位之后具有全部逻辑‘1’的保密代码尝试计数器指示还未进行所尝试的不成功匹配。接着在出现逻辑‘1’的地址,执行WRITE操作以便在该地址位置写入逻辑‘0’。
图7示出写入零确认电路90。到写入零确认电路90的输入信号为CPUB,CLK,PGM,和SAOUT。CPUB信号通过反相器92连接到AND门电路94的输入和D-型触发器100的清零输入‘C’。CLK信号连接到第一NAND门电路96、第二NAND门电路98的输入、D-型触发器100的时钟输入、以及第三NAND门电路102的输入。PGM信号连接到D-型触发器104的时钟输入,并通过一个反相器106连接到D-型触发器100的数据输入和第三NAND门电路102的输入。D-型触发器100的数据输出还连接到第三NAND门电路102的输入。第三NAND门电路102的输出连接到AND门电路94的一个输入。SAOUT信号连接到D-型触发器104的数据输入。第一NAND门电路96的另一个输入通过反相器108连接到D-型触发器104的数据输出。第一NAND门电路96的输出连接到AND门电路110的一个输入,而AND门电路110的另一个输入连接到AND门电路94的输出。AND门电路94的输出还连接到D型触发器112的脉冲负沿触发清零输入‘C’,以及NAND门电路98的一个输入。D型触发器104的数据输出还连接到NAND门电路98,并且D型触发器104的反相输出连接到D型触发器112的时钟输入。Vss通过反相器114连接到D型触发器112的输入,并且D型触发器112的数据输出在通过反相器116和118之后形成写入零确认电路90的输出。
现在参照图7,将解释确认操作。如上所述,当在COMPARE操作之后从保密代码尝试计数器读取逻辑‘1’时,SAOUT信号应该为逻辑‘1’。随着PGM信号变高以启动将‘0’写入到从其中读取逻辑‘1’的保密代码尝试计数器内的地址,逻辑‘1’应锁定在D型触发器104的‘Q’输出。此时,WROVEN信号为低电平。如果发生WRITE‘0’,则SAOUT信号将锁定在PGM的下一个上升沿。
接着在保密代码尝试计数器执行ERASE操作。这将导致在D-型触发器112的时钟输入的上升沿将逻辑‘1’锁定在D-型触发器112的输出。应该明白,当执行WRITE操作时,仅一个信号位改变,但是当执行ERASE操作时,全部字节改变。接着执行READ操作以指示已设定保密代码标记,这是因为已允许保密代码尝试计数器的擦除。逻辑‘1’的READ操作指示已设定保密代码标记,这是因为已进行保密代码尝试计数器的擦除。逻辑‘0’的READ读出表示还未设定保密代码标记,这是因为未进行保密代码尝试计数器的擦除。D-型触发器100、NAND门电路102和AND门电路94保证,如果加电重启或增加地址则WROVEN信号被迫为逻辑‘0’。
一旦已进行了成功的COMPARE,并且已执行WRITE操作,则将通过图8所示的保密标记电路120设定保密代码标记。到保密代码标记电路120的输入为ENABLE,CPUB,WROVEN,ACWORD以及CMPBIT,并且其输出为SV。ENABLE信号通过反相器122连接到NOR门电路124的输入,并且还连接到NAND门电路126的输入。连接到NAND门电路126的另两个输入的是信号ACWORD和CMPBIT。CPUB信号连接到NOR门电路124的另一个输入,并且NOR门电路124的输出连接到D-型触发器128的脉冲负沿触发清零输入‘C’。WROVEN信号连接到D-型触发器128的时钟输入。D-型触发器128的数据输入连接到具有与NAND门电路126输出相连的第一输入以及通过反相器132与D-型触发器128输出相连的第二输入的NAND门电路130的输出。
当WROVEN上升时,所给出的输入到NAND门电路126的CMPBIT在保密代码比较之后仍然为高电平,D-型触发器128将锁定高电平输出SV(所给出的ENABLE和AC WORD还为高电平),只要将电源提供给保密存储器10并且ENABLE为高电平,则SV将保持为高电平,这是因为SV上的逻辑‘0’通过一个反相器反馈给NAND门电路130以便将逻辑‘0’输入到NAND门电路130。由于该反馈的存在则到D-型触发器128的输入将保持高电平。
一旦已设定保密代码标记,则保密存储器10的发行者进行存取以个人化终端用户的应用程序区域。在个人化所要求的发行者已存取的保密存储器10的分区之后,区段28内的保险丝值被写到逻辑‘0’。图9中表1所列出的是在保险丝被设定到逻辑‘0’之前用于个人化保密存储器10的存取条件。为个人化保密存储器10,发行者将要求的数据写入到存取条件所允许的保密存储器10或者从保密存储器10擦除。在表1,代码SV表示其被设定到逻辑‘1’时,代码Rn是一个用于应用程序分区的读标记的保密代码标记,其中n=1,2,3,或4对应于四个应用程序区域,并且‘X’表示无关。
作为第一个实例,在保密代码尝试计数器(SCAC)分区,当SV=0,即,未设定保密代码标记时,仅允许读和写操作,而当SV=1,即,设定保密代码标记时,允许读、写和擦除存取。作为第二个实例,在第一存储存储器区域(SMZ1)分区,当SV=0并且R1=0,不允许存取,而当SV=0并且R1=1时,允许读存取,当SV1时,允许读、写和擦除存取。在优选实施例,由四个存储存储器区域中的每一个的第二位值设定Rn标记。即使特定的存储存储器区域中的第二位值可通过后面的操作被写入逻辑‘0’,Rn标记也将保持设定直到保密存储器断电为止。
图10所示为设定Rn标记的P和R标记设定电路140。P和R标记设定电路140还如下设定Pn标记。P和R标记设定电路140具有输入信号CPUB,CLKB,BIT0,SAOUT,WORD以及BIT1。CPUB信号连接到D-型触发器142和144的复位输入‘R’。CLKB信号连接到D-型触发器142和144的时钟输入。SAOUT和WORD信号连接到AND门电路146和148的第一和第二输入,BIT0和BIT1信号分别连接到AND门电路146和148的第一输入。AND门电路146和148的输出分别连接到NOR门电路150和152的第一输入。NOR门电路150和152的输出分别连接到D-型触发器142和144的数据输入。D-型触发器142和144的数据输出分别反馈到NOR门电路150和152的第二输入,并且还形成Pn和Rn标记。
在P和R标记设定电路140的操作中,BIT0、BIT1以及WORD信号由控制字标识符电路设定。在设定特定的Rn标记中,地址位于从其中读取Rn标记的存储器的分区,WORD信号以及该字的BIT1将为高电平,并且如果在SAOUT线读出的BIT1的值还是高电平,则将设定RN标记。则Rn标记将保持设定直到由CPUB信号使保密存储器断电为止。即使在通过后面的一个操作将逻辑‘0’写入特定存储存储器区域内的第二位时也是这样,从而使AND门电路148的输出为逻辑‘0’,因为D-型触发器144的输出通过OR门电路152的反馈使OR门电路152的输出保持在逻辑‘1’。除采用BIT0取代BIT1信号之外,用于设定Pn标记的操作与设定Rn标记的操作类似。
本领域技术人员从图9可以很容易地得出所必须设定的以便对保密存储器分区内的数据进行读、写、擦除或比较的标记。如图4A到4D中的时序图所示通过将适当的信号序列提供给保密存储器10的管脚来执行读、写、擦除和比较保密存储器10中的数据。
例如,为写入到第一应用程序区域内的保密代码分区,通过执行RESET操作将EEPROM存储器10的地址首先设定为零。本领域技术人员能够认识到,通过将信号以图4A所列出的RESET操作的时序图所示顺序提供给保密存储器的管脚来执行RESET操作。接着执行READ操作直到地址计数器中的地址增加到第一应用程序区域内的保密代码分区的初始地址为止。最后,执行WRITE操作以便将要求的数据写入到第一应用程序区域内的保密代码分区。如上所述,一旦发行者完成用于终端用户的个人化保密存储器10,则保险丝分区被永久地设定到逻辑‘0’以模拟熔断状态。
一旦已熔断保险丝,根据图11中的表2列出的存取条件确定存取保密存储器。在表2,存在未在图9中的表1示出的三个附加代码。这些代码是Sn、Pn和En。代码Sn表示四个应用程序区域的保密代码标记,其中n=1,2,3,或4对应于四个应用程序区域。
当设定一个特定的应用程序区域的保密代码标记时,Sn代码为逻辑‘1’。为设定特定的应用程序区域内的Sn标记,必须出现与存储在特定的应用程序区域的保密代码分区内的保密代码匹配的保密代码。以与上述的在区段22的保密代码分区找到保密代码的相同方式执行比较和确认操作。唯一的差别是在与所选的应用程序区域有关的保密代码分区的地址开始进行比较易于理解。
代码Pn是用于四个应用程序区域中的每一个的写入标记。在优选实施例,由四个应用程序区域中的每一个的第一位中的值设定Pn标记。当设定时Pn标记为逻辑‘1’。Pn标记将保持设定直到保密存储器被断电为止,即使特定应用程序区域的第一位可通过后面的一个操作写入逻辑‘0’。参照图10所述进行Pn标记的设定。
代码En表示四个应用程序区域的擦除代码标记。当设定一个特定的应用程序区域的擦除代码标记时,En代码为逻辑‘1’。为设定特定的应用程序区域内的En标记,必须出现与存储在特定的应用程序区域的擦除密钥分区内的擦除代码匹配的擦除代码。以与上述的在区段22的保密代码分区找到保密代码的相同方式执行比较和确认操作。唯一的差别是在与所选的应用程序区域有关的擦除密钥分区的地址开始进行比较易于理解。
对于终端用户为获得用于读、写、擦除和比较的对EEPROM18的各个分区的存取,必须设定SV,Sn,PN,Rn,和En标记的正确组合。作为一个实例,下面将讨论在存储存储器区域中必须设定一个读、写、擦除和比较的SV,Sn,PN,Rn,和En标记的所要求的组合。
在存储存储器区域,通过将标记的不同组合分为三组可以很容易理解由不同标记组合提供的存取。在第一组,Sn=0,并且所允许的对存储存储器区域存取仅为当Rn=1时所发生的READ操作。在第二组,SV=1,Sn=1,以及Pn=0。当该标记设定发生时,存取存储存储器区域基于En标记。如果En=0,则仅允许READ操作。同样,如果En=1,则允许READ和ERASE操作。在第三组,SV=1,Sn=1,以及Pn=1。该标记设定发生时,存取存储存储器区域基于En标记。如果En=0,则仅允许READ和WRITE操作。同样,如果En=1,则允许READ,WRITE和ERASE操作。
因此,应得出下面的结论。首先,只有当Sn=0和Rn=0时不允许从存储器存储区域READ。其次,只有当SV=1,Sn=1和Pn=1时允许WRITE。第三,只有当SV=1,Sn=1和En=1时允许ERASE。
可以实现用于产生送给EEPROM18以便进行EEPROM18内的数据的READ,WRITE,或ERASE的使能信号的组合逻辑电路图,并且在图12A-12C示出上述的用于熔断个人化的保险丝的使能信号。本领域技术人员从图12A-12C可以很容易地认识到必须如前所述设定标记以得到所要求的图12A-12C的输出使能信号。例如,在PGMERASEEFUNC为低电平、MEM信号为高电平、以及所选存取分区的标记也为高电平时,图12A产生为高电平的读使能信号。为避免公开文本的过分复杂,这里不再描述已在上文进行描述的每个标记。
图12B和12C从上述的标记设定分别产生写控制(WRT CTRL),保险丝写控制(FZ WRT CTRL),以及清零或擦除控制(CLR CTRL)。接着将WRT CTRL,FZ WRT CTRL,以及CLR CTRL信号反馈给图13所示的写和擦除控制电路,该写和擦除控制电路产生用于EEPROM18的信号WRTEN,CLEAN,和WRT以写入和擦除数据,并且还产生用于控制保险丝的程编信号的使能信号,FZ WRT EN。本领域普通技术人员很容易地理解图12A-12C和13列出电路根据上述标记产生用于读、写、擦除和保险丝编程的使能信号的操作。
尽管已示出和描述本发明的实施例和应用,在不脱离本文所述本发明的概念的情况下除上述之外很多修改对本领域的技术人员来说显而易见。因此,除附属权利要求的精神之外未限定本发明。

Claims (1)

1.一种保密存储器,包括:
第一级保密区域,具有在发行者保险丝被熔断之前控制对所述保密存储器的存取的存取代码;
保密代码尝试计数器,用于存储所述存取代码尝试与输入存取代码匹配的次数;
用于比较所述输入存取代码和所述存取代码,并在每次比较时递增所述保密代码尝试计数器的电路;
当在所述保密代码尝试计数器复位之前已达到匹配所述存取代码和所述输入存取代码的预定次数时阻止对所述保密存储器的存取的电路;
多个应用程序保密区域,所述多个应用程序区域中的每一个包括:
存储存储器区域;
应用程序保密区域,具有在发行者保险丝已被熔断之后控制对所述存储存储器区域的存取的应用程序区域存取代码;
应用程序区域保密尝试计数器,用于存储所述应用程序区域存取代码尝试与用户输入应用程序区域存取代码匹配的次数;
用于比较所述应用程序区域存取代码和所述用户输入应用程序区域存取代码,并根据所述比较递增所述应用程序保密代码尝试计数器的电路;
用于当在所述应用程序区域保密尝试计数器复位之前已达到匹配所述应用程序区域存取代码的预定尝试次数时阻止对所述应用程序区域的存取的电路;
擦除密钥分区,具有在发行者保险丝已被熔断之后控制对所述存储存储器区域的存取的擦除密钥代码;和
擦除密钥尝试计数器,用于存储所述擦除密钥代码尝试与用户输入擦除密钥代码匹配的次数;
用于比较所述擦除密钥代码和所述用户输入密钥代码,并根据一个比较递增所述擦除密钥尝试计数器的电路;
当在所述擦除密钥尝试计数器复位之前已达到匹配所述擦除密钥代码的预定尝试次数时阻止对所述应用程序区域的擦除存取的电路。
CN988098423A 1997-10-03 1998-09-23 具有多个保密级别的保密存储器 Expired - Fee Related CN1218249C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/943510 1997-10-03
US08/943,510 US5991519A (en) 1997-10-03 1997-10-03 Secure memory having multiple security levels
US08/943,510 1997-10-03

Publications (2)

Publication Number Publication Date
CN1276891A CN1276891A (zh) 2000-12-13
CN1218249C true CN1218249C (zh) 2005-09-07

Family

ID=25479792

Family Applications (1)

Application Number Title Priority Date Filing Date
CN988098423A Expired - Fee Related CN1218249C (zh) 1997-10-03 1998-09-23 具有多个保密级别的保密存储器

Country Status (12)

Country Link
US (1) US5991519A (zh)
EP (1) EP1019817B1 (zh)
JP (1) JP2001519561A (zh)
KR (1) KR100544243B1 (zh)
CN (1) CN1218249C (zh)
AU (1) AU9505698A (zh)
CA (1) CA2303348A1 (zh)
DE (1) DE69811254T2 (zh)
HK (1) HK1031001A1 (zh)
NO (1) NO319811B1 (zh)
RU (1) RU2214008C2 (zh)
WO (1) WO1999018504A1 (zh)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US6012049A (en) * 1998-02-04 2000-01-04 Citicorp Development Center, Inc. System for performing financial transactions using a smartcard
EP1113387A3 (en) * 1999-12-31 2001-11-21 SCHLUMBERGER Systèmes Smart card having a non-volatile memory with a novel mapping
NZ518169A (en) * 2000-02-21 2003-01-31 Trek 2000 Int Ltd Portable data storage device connectable to a computer serial bus using non-volatile solid state memory device
US7350204B2 (en) * 2000-07-24 2008-03-25 Microsoft Corporation Policies for secure software execution
US7702785B2 (en) * 2001-01-31 2010-04-20 International Business Machines Corporation Methods, systems and computer program products for selectively allowing users of a multi-user system access to network resources
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
CA2350029A1 (en) * 2001-06-08 2002-12-08 Cloakware Corporation Sustainable digital watermarking via tamper-resistant software
GB2376540B (en) * 2001-06-12 2005-05-04 Hewlett Packard Co Upgrade of licensed capacity on computer entity
US7243853B1 (en) * 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
DE10162307A1 (de) * 2001-12-19 2003-07-03 Philips Intellectual Property Verfahren und Anordnung zur Herstellung von maskenprogrammierten ROMs unter Verwendung einer mehrere Systeme umfassenden Maske sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
DE10218795B4 (de) * 2002-04-22 2009-03-19 Deutscher Sparkassen Verlag Gmbh Verfahren zum Herstellen eines elektronischen Sicherheitsmoduls
JP3979195B2 (ja) 2002-06-25 2007-09-19 ソニー株式会社 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム
US7444682B2 (en) * 2002-07-03 2008-10-28 Macronix International Co., Ltd. Security memory device and method for making same
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
US20040128528A1 (en) * 2002-12-31 2004-07-01 Poisner David I. Trusted real time clock
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
JP4682498B2 (ja) 2003-04-09 2011-05-11 ソニー株式会社 通信装置及び通信装置のメモリ管理方法
US20050005105A1 (en) * 2003-06-24 2005-01-06 Brown Larry Cecil Remote access control feature for limiting access to configuration file components
US20050257016A1 (en) * 2004-05-17 2005-11-17 Brian Boles Digital signal controller secure memory partitioning
JP4717381B2 (ja) 2004-06-11 2011-07-06 株式会社エヌ・ティ・ティ・ドコモ 移動機、及び、アクセス制御方法
US20070011723A1 (en) * 2005-07-07 2007-01-11 Ching-Yun Chao Method for maintaining application compatibility within an application isolation policy
US8447975B2 (en) * 2005-07-07 2013-05-21 International Business Machines Corporation Workstation application server programming protection via classloader policy based visibility control
US7395964B2 (en) * 2005-09-06 2008-07-08 International Business Machines Corporation Secure voting system
JP4361894B2 (ja) * 2005-09-15 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 外部メモリ管理装置、及び外部メモリ管理方法
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
KR100652017B1 (ko) * 2005-12-08 2006-12-01 한국전자통신연구원 물리보안공격에 대한 닥시스 케이블 모뎀의 보안 방법
US8997255B2 (en) 2006-07-31 2015-03-31 Inside Secure Verifying data integrity in a data storage device
US8301890B2 (en) * 2006-08-10 2012-10-30 Inside Secure Software execution randomization
US7613907B2 (en) * 2006-08-11 2009-11-03 Atmel Corporation Embedded software camouflage against code reverse engineering
US7984301B2 (en) * 2006-08-17 2011-07-19 Inside Contactless S.A. Bi-processor architecture for secure systems
US8352752B2 (en) * 2006-09-01 2013-01-08 Inside Secure Detecting radiation-based attacks
US7554865B2 (en) * 2006-09-21 2009-06-30 Atmel Corporation Randomizing current consumption in memory devices
US7882365B2 (en) * 2006-12-22 2011-02-01 Spansion Llc Systems and methods for distinguishing between actual data and erased/blank memory with regard to encrypted data
US10348681B2 (en) * 2007-01-24 2019-07-09 International Business Machines Corporation Centralized secure offload of security services for distributed security enforcement points
US8423789B1 (en) 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
WO2009018483A1 (en) * 2007-07-31 2009-02-05 Viasat, Inc. Input output access controller
US8510560B1 (en) 2008-08-20 2013-08-13 Marvell International Ltd. Efficient key establishment for wireless networks
US8296555B2 (en) 2008-09-18 2012-10-23 Marvell World Trade Ltd. Preloader
US8645716B1 (en) * 2010-10-08 2014-02-04 Marvell International Ltd. Method and apparatus for overwriting an encryption key of a media drive
US9436629B2 (en) 2011-11-15 2016-09-06 Marvell World Trade Ltd. Dynamic boot image streaming
US9575768B1 (en) 2013-01-08 2017-02-21 Marvell International Ltd. Loading boot code from multiple memories
US9736801B1 (en) 2013-05-20 2017-08-15 Marvell International Ltd. Methods and apparatus for synchronizing devices in a wireless data communication system
US9521635B1 (en) 2013-05-21 2016-12-13 Marvell International Ltd. Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system
EP3028145A1 (en) 2013-07-31 2016-06-08 Marvell World Trade Ltd. Parallelizing boot operations
US11809610B2 (en) * 2014-06-16 2023-11-07 Texas Instruments Incorporated Hardware protection of inline cryptographic processor
DE102015223335A1 (de) * 2015-11-25 2017-06-01 Robert Bosch Gmbh Verfahren zum Betreiben eines Mikrocontrollers
US20170262180A1 (en) * 2016-03-08 2017-09-14 Burlywood, LLC Integrated control of write-once data storage devices
WO2017168228A1 (en) 2016-03-08 2017-10-05 Marvell World Trade Ltd. Methods and apparatus for secure device authentication
US11050569B2 (en) * 2019-08-14 2021-06-29 Macronix International Co., Ltd. Security memory scheme

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3318083A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit
JPH0734215B2 (ja) * 1985-02-27 1995-04-12 株式会社日立製作所 Icカ−ド
FR2626095B1 (fr) * 1988-01-20 1991-08-30 Sgs Thomson Microelectronics Systeme de securite pour proteger des zones de programmation d'une carte a puce
FR2673476B1 (fr) * 1991-01-18 1996-04-12 Gemplus Card Int Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur.
US5508691A (en) * 1992-06-22 1996-04-16 Lynx Systems, Inc. Self-contained electronic lock with changeable master and slave codes
IL111151A (en) * 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
US5606315A (en) * 1994-12-12 1997-02-25 Delco Electronics Corp. Security method for protecting electronically stored data
US5699514A (en) * 1995-12-26 1997-12-16 Lucent Technologies Inc. Access control system with lockout

Also Published As

Publication number Publication date
KR100544243B1 (ko) 2006-01-23
CN1276891A (zh) 2000-12-13
DE69811254T2 (de) 2003-09-25
NO20001665L (no) 2000-03-30
NO319811B1 (no) 2005-09-19
EP1019817B1 (en) 2003-02-05
DE69811254D1 (de) 2003-03-13
HK1031001A1 (en) 2001-05-25
US5991519A (en) 1999-11-23
WO1999018504A1 (en) 1999-04-15
CA2303348A1 (en) 1999-04-15
EP1019817A1 (en) 2000-07-19
RU2214008C2 (ru) 2003-10-10
NO20001665D0 (no) 2000-03-30
KR20010030883A (ko) 2001-04-16
EP1019817A4 (en) 2001-01-03
AU9505698A (en) 1999-04-27
JP2001519561A (ja) 2001-10-23

Similar Documents

Publication Publication Date Title
CN1218249C (zh) 具有多个保密级别的保密存储器
CN1140880C (zh) 具有反窃听功能的保密存储器
US6045050A (en) Prepaid or stored-value card with means for preventing useful fraudulent alteration
US4442345A (en) Apparatus for and method of recycling recording carriers, such as credit cards, including non-volatile erasable memories for identification data
US4102493A (en) Systems for storing and transferring data
US4204113A (en) System for keeping account of predetermined homogenous units
EP0984404A2 (en) Storing data objects in a smart card memory
US8417902B2 (en) One-time-programmable memory emulation
KR20010021026A (ko) 정보 처리 장치, 카드 부재 및 정보 처리 시스템
MXPA05013842A (es) Procedimiento de escritura de actualizacion de seleccion de memoria aplicado a la escritura de archivos sobre un soporte de memoria en forma de una tarjeta de microcircuitos integrados.
CN107402717B (zh) 闪速存储器存储管理
JPH0766431B2 (ja) メモリカードの暗証コードを承認する方法
CN1532713A (zh) 非易失性存储器的存取控制系统
US10223195B2 (en) Counter in a flash memory
CN1533575B (zh) 一种以卡为基础的交易系统中用于修改数据的处理过程和系统
CN109344089B (zh) 一种操作norflash的方法及装置
US20060282683A1 (en) Flash array read, erase, and program security
JPH07105335A (ja) 情報カード
JP2010514039A (ja) セキュリティ保護された電子システム、セキュリティ保護方法およびそのシステムの使用
KR20070073502A (ko) 데이터를 플래쉬 메모리에 저장하는 방법 및 장치
MXPA96003132A (en) Unit formed by a data memory card and a writing / reading apparatus
JPH07105334A (ja) 情報カード
JPH07105336A (ja) 情報カード
JPH01166280A (ja) 携帯可能電子装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20050907

Termination date: 20100923